【韓国サイバー攻撃】セキュリティベンダのアップデートサーバを利用か-ベンダ側は事実把握後も顧客に連絡せず[03/21]

このエントリーをはてなブックマークに追加
1帰って来た仕事コナカッタ元声優 φ ★
20日、放送局や金融会社コンピュータ・ネットワーク麻痺事態を招いた悪意のあるコードが国内トップクラスの情報セキュリティ企業であるアンラボとハウリのアップデートサーバを活用したことが確認されて衝撃を与えている。
お客様の情報セキュリティに責任を負うべきセキュリティベンダーが、むしろ、悪意のあるコードをまき散らした主なパスになった事件なので後日の暴風が侮れないと予想される。

政府合同調査班の関係者は
"被害企業から収集した悪性コードを分析した結果、アンラボとハウリのサーバーで被害企業の更新管理サーバーを経て、従業員のPCに悪意のあるコ
ードが流布されたことが確認された"と明らかにした。
ハッカーがセキュリティベンダーの対策ソフトのアップデートファイルに偽装して植えた悪性コードの被害放送局や金融会社に流布されたというのだ。

ハウリはこの日午後9時 "ハッカーが私達のシステムの脆弱性を利用して悪性コードを流布したのは事実だ"と認めた。
アンラボは、正式にハッキングされていることを確認してくれなかったこの会社の関係者は、 "被害者に納品したワクチンの更新管理ツール(tool)があい
たという事実を確認し、エラーを修正した"と話した。

しかし、セキュリティベンダは、自社のアップデートパッチを使用して悪意のあるコードが流通した事実を確認した後でも、顧客企業に、これをすぐに知らせなかったことがわかった。

http://news.donga.com/Main/3/all/20130321/53855595/1
2<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:02:03.06 ID:iOjUiPlA
北に謝れば。
3<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:02:46.55 ID:czw/aOhn
4<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:02:56.70 ID:eAxpKA5x
東電『隠蔽体質って最低だな』
5<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:06:00.97 ID:SMRVrRh6
>>4
爆破犯の菅直人とか枝野、海江田、北澤俊美は?
6<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:08:42.74 ID:tApv5B1d
私達のシステム=割れOSwww
 
7<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:12:19.14 ID:aqTQ+cQc
割れ目が好きですニダ
8<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:15:37.84 ID:aqTQ+cQc
なんかQQQ IDwhe
9<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:17:33.63 ID:3BqA0Z/U
セキュリティ企業が悪いニダ
割れを使っているウリは悪くないニダ
10<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:18:01.93 ID:S1Kf7hmt
グダグダになってきたなw
11<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:19:27.00 ID:WDF17SDX
ここと契約してる会社全てが被害にあっている訳じゃないんだろ?
12<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:20:36.38 ID:RK3DCVsp
笑いを超えてる
13<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:24:25.82 ID:hdO6eThN
>>11
あくまでも*韓国の説明*だから根拠にはならんよ。
現状、第三者の客観的情報はほぼ皆無。そして、未だに復旧していない
というのが全ての客観。
14<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:27:33.05 ID:nIRxLvVN
自作自演、全部xxxが悪いニダ
15<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:27:58.76 ID:i9iJdI9g
チョンの金融機関って、セキュリティの概念がないのか

和露他
16<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:30:20.45 ID:I6BxFuTr
割れ物を差別したMSが悪いニダ!とか言い出すぞw
17<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:30:24.91 ID:QwF9htLK
支那経由だ北チョンサイバーテロだはどーなったのん?
18<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:32:39.45 ID:M9MHmcGj
NHKはこれ報道できるんかなw
19<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:32:42.58 ID:xqkWPDJ6
既にCold case扱いされてるのは知ってるから
20 忍法帖【Lv=16,xxxPT】(1+0:9) :2013/03/21(木) 16:40:59.91 ID:t3gP5oZM
>>1
兄の国、北朝鮮へごめんなさいは?>韓国
21<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:44:20.98 ID:YS6BUisn
結局誰に謝罪と賠償を要求すればいいニカ!?
22<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:47:29.25 ID:qKJiGBke
>私達のシステムの脆弱性

システムの脆弱性?
23<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:49:25.53 ID:M9MHmcGj
>>22
私達のシステム(朝鮮人脳みそ)の脆弱性
24<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:52:25.56 ID:dIQ/XNaj
あくまで他人のせいかよw

割れなんだろ?w
25<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:55:35.91 ID:qKJiGBke
>>23
人格障害とか精神障害とかを引き起こしてる脆弱性か。
早くワクチン使って撲滅しないと。
26<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:57:10.96 ID:B1UFvWs1
セキュリティソフト? なに、それ? 海賊版はあるニカ?
27<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:58:51.79 ID:OWUxhiX1
やっぱ無慈悲なSP1だったのん、?
28<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 16:59:54.95 ID:nIRxLvVN
韓国が中国IPアドレスから攻撃を受けたと発表したニダ
29<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 17:00:55.84 ID:wEoxYNEE
正規版だと思って使っていたOSが
やっぱり海賊版だった
30<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 17:01:47.22 ID:hdO6eThN
つーか、セキュリティソフトメーカーのpatchに紛れてたんなら
やられたの業務PCだけじゃないんじゃない?
相当広範囲の一般ユーザーも含んでるような気がするんだけど。

http://www.ahnlab.co.jp/
http://www.hauri.co.kr/
31<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 17:06:04.76 ID:YNz4nybT
半島の自称セキュリティー会社じゃ仕方が無い
32<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 17:06:17.24 ID:cfYCTL5S
インターネット強国じゃなかったの?
33<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 17:09:15.44 ID:+A6RpOjw
アンラボって、こないだ大統領候補辞退した安哲秀の作った会社?
これからいろいろ起こりそうな予感。
34<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 17:10:07.17 ID:bTdc8lLT
ソフトバンクとかどっかの自治体とかのサーバが韓国じゃなかったけか?
そこんとこどうなってん?
35<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 17:19:09.98 ID:lSRdIuor
朝鮮のセキュリティベンダーが信頼できないことは、朝鮮人が一番知ってるはずなのに、
なぜ朝鮮のセキュリティベンダーを利用していたのか?
謎は深まるばかりだ。
36<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 17:26:57.04 ID:RY0aprv+
在日蛆虫など全部強制送還して李氏朝鮮に戻せば良い
で国交断絶。
37<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 17:27:04.34 ID:g8uzZDIr
グダグダの極み
やっぱバカだな鮮人は
38<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 17:29:06.54 ID:nFgUdDVQ
 
Windowsのアップデートでもセキュリティソフトのアップデートでも
誰が仕掛けたのか、ただのウィルスなのか、サイバー攻撃なのか
解明には3年は掛かるな

その前に通名は廃止して在日を半島に戻せ
39<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 17:32:03.80 ID:zSqLFgjV
データセンター大国だからな
40<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 17:59:07.22 ID:EuCZnCLi
聯合ニュースは北朝鮮のせいにしてたよな。
謝罪と賠償をしとけ。
41帰って来た仕事コナカッタ元声優 φ ★:2013/03/21(木) 18:46:06.13 ID:???
セキュリティ専門家らによると、悪意のあるコードは、通常のワクチン接種プログラムのファイル名と同じ名前のファイルで制作された。
これらワクチンプログラムに偽装したファイルがインストールされた後、同日午後2時ごろ、同時実行されコンピュータ・ネットワークマヒ事態が発生した。

専門家らは、今回のハッキング攻撃が典型的な "インテリジェント持続ハッキング(APT・Advanced Persistent Threat)"と言う。 これは、個人のハッカーではなく、
犯罪グループが特定のターゲットを定め、その脆弱性を持続的に攻撃するハッキングだ。
APT攻撃を "サイバー上のスパイ、あるいは諜報活動"と規定している専門家もいるほど組織的で緻密な作戦が先行されなければ不可能である。

今回のハッキングが国内セキュリティ専門業者と企業のセキュリティ行動まで綿密に分析した後の行動に入ったことが確認され、
国内のセキュリティシステム全体の再点検が必要だという指摘が出ている。

イ・ギョンホ、高麗大情報保護大学院教授は
"最高レベルのセキュリティを備えるべきセキュリティ企業の対策ファイルがハッカーのターゲットになったという点で衝撃的な事件"としながら
"刑事責任はないが、民事責任を問われることもある"と話した。

事件の初期には、コンピュータ・ネットワーク麻痺の被害を受けた放送局がLGユープラスの通信網を共通に使用しているという点で、このキャリアが悪意のあるコードの流通経路に挙げたりした。
しかし、ワクチン会社が悪性コードの流布経由地という点が明らかになってLGユープラスも被害者という事実が確認された。

LGユープラスが中小企業に提供する業務用ソフトウェアサービス "オンネット21"はこの日、同じ時刻ハッカーの攻撃に麻痺した。
LGユープラスは被害の拡散を防ぐために、すぐにサービスを中断して、このサービスを利用する数百社の中小企業も業務に支障をきたした。

悪意のあるコードの流通経路は確認された今回の事件を主導した勢力の実体はまだベールに包まれている。 一部では、今回のハッキング攻撃の対象が放送局と金融会社という点に注目し、
2011年4月農協電算網の障害、昨年6月に中央日報コンピュータ・ネットワークのハッキングの時と同様に、北朝鮮のサイバーテロである可能性が高いとみている。

ソンドンシクウィンステクネト侵害事故対応センター長は "その会社の被害コンピュータからマルウェアを抽出して分析した結果、
コードを作成したスタイルと操作方法に推して見ると、過去、北朝鮮の攻撃方法と似た部分を一部訪れた"と話した。
続いて "今回の攻撃の主体を特定勢力と規定するにはかなり日数がかかることがある"と付け加えた。

一方、この日、インターネット上ではハッキングの首謀者を自任する "フーイズ(Whois)チーム"も関心を集めた。 ハッキングされたPCの画面とし、
インターネットに流れた映像には、スケルトン絵と一緒に "whoisのチームがハッキングされた(Hacked by Whois team)"という文句が浮かんでいて合同調査班は、
実際にこのチームがマルウェアを植えたハッカーのか把握に乗り出した。

悪意のあるコードの中で、ハッカーたちの追加攻撃が続くことを示唆するメッセージも発見された。 セキュリティ企業がPCを損傷させた、悪意のあるコードを分析した結果、
"PRINCEPS"と "HASTATI"という文字列が含まれていることが確認された。 二単語はラテン語でそれぞれ "最初の"と "軍隊の先鋒隊"という意味だ。
これに伴い、2、3次攻撃を予告したものではないかという分析が出た。
42<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 19:14:13.34 ID:OowX1MRo
PRINCEPSはむしろ第一人者すなわち皇帝の意味だろ
43<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 19:32:05.89 ID:WBXvUpue
>>42
名詞としてはそういう意味もあるけど形容詞と考えたんじゃね
でもHASTATIを修飾してるならPRINCIPISじゃなきゃ変かも
44<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 19:35:10.18 ID:hdO6eThN
Hacked by Whois team

意味深な名前だねぇ。お前が何者が知ってますと言わんばかりの。
45<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 19:56:45.53 ID:hbPSW5bQ
日経()でたらめ記事w

ウイルス更新ファイルからの攻撃ってあれほどいったのにw

日経()IT PRO()w
46<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 20:08:08.16 ID:NX9AVxIX
どこかの馬鹿が、半島にデータを保管しようとか言ってたなw
47<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 21:51:50.70 ID:VteQ/XbI
んだよウィルスセキュリティの会社じゃねーの?wとか思ってスレ開いたらジャストミートでワラタ
48<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 22:01:38.59 ID:TUnOXoXC
>>46
シリコンバレーに100億の豪邸買ったハゲか?
49<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/21(木) 22:08:54.81 ID:KdgyElGe
えっと、

【ITpro】片山昌樹氏「韓国の大規模サイバー攻撃は非正規Windowsサーバーのパッチ配布が原因」★4[03/21]
http://awabi.2ch.net/test/read.cgi/news4plus/1363865141/

この情報とまとめると、
セキュリティベンダが割れWSUS用のサーバを提供してて、
そのサーバが乗っ取られたって事?
50<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/22(金) 00:15:44.25 ID:nFnmi4/I
>>49
【韓国サイバー攻撃】「原因はパッチ更新管理サーバーのハッキング、当面はWindows自動更新回避で対処」-32000台に被害[03/21]
http://awabi.2ch.net/test/read.cgi/news4plus/1363875019/
51<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/22(金) 02:48:08.56 ID:fpPKudB0
>>47
全然違うだろ
ウイルスセキュリティZEROはインドのK7が開発
52<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/22(金) 07:53:34.59 ID:wJXz3roP
割れWindowsと
ウイルスを検知出来ないチョン製アンチウイルスソフト
なんというコラボw
53<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/22(金) 08:09:18.39 ID:F+xCMeef
クラッキングされる韓国セキュリティベンダってしゃれにもならん。
他社のセキュリティを云々する前に、まず自社のセキュリティをちゃんとしろよとつっこみたくなる。
54<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/22(金) 08:16:06.92 ID:jKG3YcKP
そのアップデートサーバは、なんでハッキングできたの?
55<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/22(金) 08:32:27.66 ID:57iV/lkF
杜撰な管理で燃えた国宝第1号(南大門の件)もあるから信用できない。
56<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/22(金) 09:45:02.87 ID:1EpXTsgW
windowsじゃなくて自称アンチウイルスメーカーの失態?
57<丶`∀´>(´・ω・`)(`ハ´  )さん:2013/03/22(金) 12:21:22.10 ID:nFnmi4/I
Windowsアンチなウイルスメーカーだったんだな
58<丶`∀´>(´・ω・`)(`ハ´  )さん
セキュリティーベンダー(笑)


海賊版業者の間違いだろ?w